电子商务安全导论名词解释和论述题

电子商务安全导论名词解释和论述题

ID:17601224

大小:125.00 KB

页数:10页

时间:2018-09-03

电子商务安全导论名词解释和论述题_第1页
电子商务安全导论名词解释和论述题_第2页
电子商务安全导论名词解释和论述题_第3页
电子商务安全导论名词解释和论述题_第4页
电子商务安全导论名词解释和论述题_第5页
电子商务安全导论名词解释和论述题_第6页
电子商务安全导论名词解释和论述题_第7页
电子商务安全导论名词解释和论述题_第8页
电子商务安全导论名词解释和论述题_第9页
电子商务安全导论名词解释和论述题_第10页
资源描述:

《电子商务安全导论名词解释和论述题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式.3、B2B:企业机构间的电子商务活动.4、B2C:企业与消费者之间的电子商务活动.5、C2C:个人用户之间的电子商务活动.6、B2G:政府与企业之间的电子商务活动.7、Internet:是使用TCP/IP通信协议的全球网网络.8、Intranet:是基于TCP/IP协议的企业内部网络,它

2、通过防火墙或其他安全机制与Internet建立连接,Intranet上提供的服务主要面向的是企业内部。9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不

3、被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。简单地说,数据的完整性就是接收端收到的信息与发送端的一致。13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。14、商务服务的不可否认性:是指信息

4、的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。17、对Internet

5、的攻击有四种类型:1)截断信息:对服务的可用性进行攻击伪造:对信息的机密性、完整性、认证性进行攻击。2)篡改:对信息的机密性、完整性、认证性进行攻击。3)介入:对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵补充:1.电子商务最早出现在企业机构之间,即B-B模式2.EDI是B-B电子商务方式的代表.3.HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLEN

6、ET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。4.主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在5.被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在6.TCP协议劫持入侵:控制一台连接于入侵目标网的计算机然后断开,让网络服务器误以为黑客就是实际客户端7.电子邮件炸弹:攻击者向同一个邮箱发送大量垃圾邮件,以堵塞该邮箱第二章电子商务安全需求与密码

7、技术1.多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别1.计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表明破译的难度很大是实用的安全性1.无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的1.分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制2.集中式分配:利用网络中密钥管

8、理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务3.双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务4.单钥密码体制:又秘密密钥体制,对称密钥体制。加密和解密使用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。